Tecnología, Internet y juegos

encontrados: 421, tiempo total: 0.007 segundos rss2
145 meneos
9275 clics
Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

Cómo hackear fácilmente las pantallas Smart TV : Samsung y LG

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity. Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232.
72 73 3 K 297
72 73 3 K 297
340 meneos
8369 clics
Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

La configuración de los protocolos de comunicación PLC con el que los contadores reportan remotamente el consumo viaja en texto plano y con la contraseña 00000001, lo que facilita modificar el firmware para cometer fraude eléctrico declarando menos consumo o modificando el límite de potencia.
161 179 0 K 321
161 179 0 K 321
465 meneos
2911 clics
Se informa que Anonymous ha hackeado el Banco Central de Rusia y amenaza con exponer 35,000 documentos secretos (inglés)

Se informa que Anonymous ha hackeado el Banco Central de Rusia y amenaza con exponer 35,000 documentos secretos (inglés)

Ha pasado precisamente un mes desde que el presidente ruso, Vladimir Putin, lanzó su “operación militar especial” contra su vecino del Este, y no se vislumbra un final claro. La OTAN, la UE y otros países se negaron a involucrarse directamente en la guerra, a pesar de condenar las acciones de Rusia. Sin embargo, decidieron comenzar a imponer varias sanciones, en su mayoría financieras, contra el agresor, sus líderes y, en última instancia, su gente. Innumerables empresas globales, incluidos gigantes como Apple, Nike, Ikea, Shell, Goldman Sachs
208 257 4 K 318
208 257 4 K 318
4 meneos
49 clics

He aquí un sitio de suplantación de contraseñas que puede engañar incluso a los usuarios más experimentados [ENG]

Cuando enseñamos a la gente cómo evitar ser víctima de sitios de phishing, solemos aconsejar que se inspeccione de cerca la barra de direcciones para asegurarse de que contiene HTTPS y que no contiene dominios sospechosos como google.evildomain.com o letras sustitutivas como g00gle.com. Pero, ¿qué pasaría si alguien encontrara una forma de suplantar contraseñas utilizando un sitio malicioso que no contuviera estos signos reveladores? Un investigador ha ideado una técnica para hacerlo. La llama BitB, abreviatura de "navegador en el navegador".
3 1 1 K 32
3 1 1 K 32
28 meneos
108 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Hackers de Ucrania cortan el suministro de alcohol en Rusia y provocan un caos en el sistema de distribución de vodka ruso

La guerra en Ucrania se ha cobrado una nueva víctima, el alcohol ruso en este caso, tras un ataque informático coordinado por disBalance, un grupo de hacker ucranianos, a la mayor distribuidora de Rusia.... ....De momento, se desconoce si existen otros ataques informáticos, aunque algunos investigadores de Avast han alertado sobre Liberator, la aplicación que ha utilizado disBalancer para el ataque DDoS, disponible en Windows, macOS y Linux.
7 meneos
224 clics

39 trucos del buscador de Google que seguramente no conocías

Descubre 39 trucos y comandos de búsqueda para exprimir el buscador de Google al máximo. Entre otras cosas, con esta guía podrás realizar búsquedas de frases exactas, excluir términos en tus búsquedas, rellenar huecos con sugerencias de Google, buscar en periódicos antiguos, utilizar Google como un selector de color, un metrónomo o hasta un afinador.
6 1 9 K -31
6 1 9 K -31
3 meneos
1 clics

Un contratista de defensa estadounidense está en conversaciones para hacerse con la tecnología de hacking de NSO Group [Eng]

Múltiples fuentes confirmaron que las conversaciones se centraron en la venta de la tecnología principal de la empresa israelí -o el código-, así como en una posible transferencia del personal de NSO a L3Harris. Sin embargo, cualquier acuerdo se enfrenta a importantes obstáculos, entre ellos la necesidad de contar con el beneplácito de los gobiernos de Estados Unidos e Israel, que aún no han dado luz verde al acuerdo.
12 meneos
160 clics

ZuoRAT, el nuevo malware que está infectando routers en España

Un nuevo malware muy sofisticado y peligroso está infectando algunos routers españoles aprovechando algunas vulnerabilidades de estos aparatos para hacerse con el control de los dispositivos. Este malware está situado en un router y es precisamente desde ahí donde comienza a interceptar la red de internet del dispositivo conectado. Es capaz de obtener información con las cookies y de crear direcciones IP falsas en determinados dominios. El virus va modificando todas aquellas páginas webs a las que accede y las convierte en webs fraudulentas
11 1 0 K 54
11 1 0 K 54
164 meneos
7490 clics
Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ¿Qué es? Así podrás encontrar todo en Internet

Google Dorking ( También conocido como Google Hacking) es una técnica que consiste en aplicar la búsqueda avanzada de Google para conseguir encontrar en internet aquella información concreta a base de ir filtrando los resultados con operadores (Los conocidos como dorks). Google Dorking es una técnica de Osint , y es habitualmente empleado por periodistas, investigadores y por supuesto en el ámbito de la ciberseguridad. Dentro del ámbito de la ciberseguridad, es una técnica muy interesante para la fase de Recon, pues, gracias a...
92 72 2 K 328
92 72 2 K 328
14 meneos
66 clics

BNB (Binance) smart chain detuvo sus operaciones después de un presunto ataque, 536 millones $ comprometidos (inglés)

Alrededor de las 17:30 UTC, la billetera comenzó a retirar sumas considerables de monedas que había apostado de varios ecosistemas de cadenas de bloques. Posteriormente, comenzó a intercambiar y tomar prestados tokens de una multitud de protocolos diferentes de manera muy rápida. Al momento de escribir, la billetera controla más de $536,930,715 en varios activos. La naturaleza errática de la actividad en cadena de la billetera sugiere que puede haber sido comprometida. El emisor de Stablecoin, Tether, también intervino para incluir...
472 meneos
3183 clics
El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

El Chaos Computer Club ahorra 400 millones de euros a la sanidad alemana [DE]

En las consultas médicas alemanas se necesitan routers especiales para conectarse a la red de datos sanitarios "telemática". Tras sólo cinco años de uso, no hay alternativa a la sustitución de los dispositivos, al menos según los fabricantes. Se supone que este intercambio va a suponer una carga para el sistema sanitario, ya en dificultades, de unos 400 millones de euros adicionales. El Chaos Computer Club (CCC) demuestra que el costoso cambio de hardware es completamente innecesario, y dona gratuitamente una solución al problema.
208 264 0 K 371
208 264 0 K 371
17 meneos
118 clics

Los repositorios de código fuente de Yandex filtrados por un exempleado

Un repositorio con el código fuente de Yandex, supuestamente robado por un antiguo empleado de la compañía tecnológica rusa, se ha filtrado como archivo Torrent en un foro de hacking. Ayer, el autor de la filtración publicó un enlace que afirma que se trata de «fuentes git de Yandex», consistentes en 44,7 GB de archivos robados a la empresa en julio de 2022. Estos repositorios de código contienen supuestamente todo el código fuente de la empresa, además de las normas antispam.
14 3 0 K 13
14 3 0 K 13
3 meneos
80 clics

Campaña de cryptojacking está aprovechando servidores Redis mal configurados

Los servidores de bases de datos Redis mal configurados están siendo objetivo de una nueva campaña de cryptojacking que aprovecha un servicio de transferencia de archivos de línea de comandos legítimo y de código abierto para implementar su ataque cibernético.
253 meneos
2928 clics
Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

Digi sufre un ciberataque que ha comprometido datos personales de sus clientes

En las últimas horas la compañía está poniéndose en contacto con sus clientes a través de un correo electrónico para cumplir con el requisito legal de comunicar a los afectados que se ha producido una filtración de la información personal que custodian sus sistemas.
112 141 0 K 277
112 141 0 K 277
125 meneos
4701 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

Un informático en el lado del mal: Cómo aprender hacking: El camino en espiral

De vez en cuando, en mi buzón de MyPublicInbox, recibo alguna petición de consejo para aprender hacking. Qué cursos hacer, cómo enfocar el primer trabajo, hacia dónde orientarse, qué certificación sacarse, etcétera. Son preguntas que yo contesto muchas veces, y para las que no hay solo una respuesta buena, pues mentiría si no dijera que he visto a grandes profesionales en la disciplina del hacking que han seguido rutas muy diversas.
66 59 9 K 295
66 59 9 K 295
10 meneos
408 clics
Comando I20100 o cómo hackear gasolineras

Comando I20100 o cómo hackear gasolineras

Hace unos días leyendo un artículo de los dueños de Metasploit sobre medidores y sondas de depósitos y se me quedó esa espinita clavada de saber cómo funcionan estos dispositivos. Estos últimos meses estoy metido en el mundo de ICS, investigando cómo conseguir comprometer estos dispositivos, por lo que no me podía quedar quieto. Tras comprender qué son los dispositivos TLS y cómo funcionan, me decidí a escribir este artículo.
8 meneos
165 clics

6 Formas diferentes de aprender sobre ciberseguridad

6 fórmulas diferentes para aprender sobre ciberseguridad, defensa de redes y frente a ataques hacker, entre ellas selección de vídeos sobre seguridad informática, podcasts, manuales y canales a seguir.
163 meneos
1489 clics
AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

AnyDesk confirma ciberataque a servidores de producción, código fuente y claves robadas

La brecha de seguridad, detectada después de actividad sospechosa en los servidores, condujo al robo del código fuente y las claves de firma de código privadas. Este software de escritorio remoto, popular entre empresas como 7-Eleven, Comcast, Samsung y MIT, también atrae a atacantes para obtener acceso persistente a dispositivos y redes comprometidos.
90 73 1 K 176
90 73 1 K 176
11 meneos
50 clics
Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

Los 'hackers' que mantienen secuestrado el Ayuntamiento de Torre Pacheco ya actuaron en Sevilla

El 'sofware' malicioso, conocido en la jerga informática como 'ransomware', del que ha sido víctima en los últimos días el sistema informático al completo del Ayuntamiento de Torre Pacheco habría sido introducido por los 'hackers' del grupo internacional LockBit. Según informaron fuentes cercanas a la investigación, este equipo ya actuó hace meses contra los consistorios de Sevilla y Calvià, en Mallorca.
6 meneos
113 clics

Un estudio confirma que a ChatGPT se le da bien hackear

El chatbot de OpenAI ha logrado impresionantes resultados en explotación de vulnerabilidades gracias al acceso a un recurso online.
« anterior1151617» siguiente

menéame